BAB V : KESIMPULAN DAN SARAN
5.2 Saran
Dari pembahasan di atas, penulis mencoba memberikan saran semoga
dapat bermanfaat bagi pihak-pihak yang ingin mengembangkan aplikasi ini ke
depan, yaitu:
1. Kompresi file bekerja dengan baik walaupun pada file yang telah dikompres sebelumnya.
2. Pengembangan aplikasi selanjutnya dapat dikembangkan dengan
menggunakan algoritma AES (Advanced Encryption Standard) dan kompresi data yang menggunakan LZ78.
130
DAFTAR PUSTAKA
Al Fatta, Hanif, 2007. Analisis & Perancangan Sistem Informasi Untuk Keunggulan Bersaing Perusahaan & Organisasi Modern, Yogyakarta: CV. Andi Offset. Azis, Arif F, 2009. Pengembangan Aplikasi Perizinan Pelayanan Kesehatan
Masyarakat Berbasis Web Pada Kantor Walikotamadya Jakarta Selatan.
Skripsi
Anggoro, M. Toha, dkk, 2007. Metode Penelitian. Jakarta : Universitas Terbuka. Ariyus, Dony, 2008. Pengantar Ilmu Kriptografi: Teori, Analisis, Dan Implementasi.
Yogyakarta: CV. Andi Offset.
Beck, Kent, 1999. Extreme Programming Explained. Kent Beck Publisher. E-book. Compression Team. 1997. The LZSS Algoritm [online]Tersedia:
http://oldwww.rasip.fer.hr/research/compress/algorithms/fund/lz/lzss.html [11 Januari 2010].
Dharwiyanti. Sri dan Romi Satria Wahono. 2003. Pengantar Unified Modeling Language. [Online]Tersedia:http://ilmukomputer.org/2006/08/25/pengantar-uml/ [20 November 2009].
Hasan Iqbal, 2004. Analisis Data Penelitian dengan Statistik. Jakarta : Bumi Aksara. Hasibuan, Zainal A, 2007. Metodologi Penelitian Pada Bidang Ilmu Komputer Dan
o Konsep, Teknik, Aplikasi. Depok : Universitas Indonesia.
Teknologi Inf rmasi
Hermawan, Julius. 2000. Analisa Desain & Pemrograman Berorientasi Obyek dengan UML dan Visual Basic.NET. Jakarta : Andi.
Kurniawan, Yusuf, 2004. Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung: Informatika.
Kurniawan, Agus, 2008. Konsep dan Implementasi Cryptography Dengan .NET . Jakarta: Dian Rakyat PC Media
McLeod, Raymond, 2001. Sistem Informasi Manajemen Edisi Ke-7,Terjemahan Hendra Teguh, Jakarta: PT. Prenhallindo.
Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika.
Pressman, Roger S. 2002, Software Engineering : A Practitioner’s Approach Mc. Graw-Hill.
_______________. 2005, Software Engineering : A Practitioner’s Approach Mc. Graw-Hill.
_______________. 2010, Software Engineering : A Practitioner’s Approach Mc. Graw-Hill.
Pu. Ida M, 2006. 2004. Fundamental Data Compression. Great Britain. E-book. Riyadi, Taufan. Struktur dasar HTML [online] Tersedia: http://ilmukomputer.org [13
Januari 2010].
Riyanto,Zaki.2004.KomunikasiData[online]Tersedia:
http://www.scribd.com/doc/21958583/Komunikasi-Data [08 Januari 2010].
Solomon, David. Data compression the complete reference. Acid Free paper. E-book. Suyanto, M, 2003. Multimedia Alat Untuk Meningkatkan Keunggulan Bersaing.
Yogyakarta: CV. Andi Offset.
Wahana Komputer, 2005. Memahami Model Enkripsi dan Security Data. Semarang: Andi
Wikam, Aditya. Kompresi Data [online] Tersedia: http://www.mahastama.com/kompresi [11 Januari 2010].
1
Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta
Program Studi Teknik Informatika Fakultas Sain dan Teknologi Universitas Islam Negeri (UIN) Syarif Hidayatullah Jakarta
Email: abupor@gmail.com
ABSTRAK : Perkembangan teknologi komunikasi dengan menggunakan komputer memungkinkan pengiriman data jarak jauh melalui gelombang radio maupun media lain yang digunakan masyarakat luas sangat memungkinkan pihak lain untuk menyadap dan mengubah data y ang dikirimkan. Seperti kasus yang terjadi pada BiNus Center Bintaro yaitu perubahan atau kehilangan data yang berupa nilai siswa pada jaringan LAN Dikarenakan keteledoran oleh admin yang menggunakan komputer kelas dan lupa untuk mematikan komputer tersebu t sehingga siswa bisa dengan mudah mengakses server untuk m erubah atau mencuri data. Demikian juga k asus yang terjadi ketika admin BiNus Center Bintaro mengirimkan data yang berupa nilai siswa ke BiNus Center Pusat terjadi perubahan atau kehilangan data o leh pihak-pihak yang tidak bertanggung jawab. Untuk mencegah terjadinya kehilangan data tersebut peneliti disini membuat sebuah aplikasi yang menggabungkan enkripsi data yang menggunakan algoritma Triple DES dan kompresi data yang menggunakan algoritma LZS S pada pengiriman data dari BiNus Center Bintaro ke BiNus Center Pusat. Metode yang digunakan adalah Extreme Programming(XP). Ada empat tahapan yang dilakukan dalam melakukan pengembangan aplikasi XP (Extreme Programming) yaitu: Perencanaan (Planning), Perancangan (Design), Pengkodean (Coding) dan Pengujian (Testing). Dengan adanya aplikasi Pengamanan data dengan enkripsi Triple DES dan kompresi LZSS berbasis web memberikan solusi pada BiNus Center Bintaro dalam mengamankan sekaligus mengurangi ukuran byte data. Pengembangan aplikasi selanjutnya dapat dikembangkan dengan menggunakan algoritma AES (Advanced Encryption Standard) dan kompresi data yang menggunakan LZ78.
Kata Kunci: Aplikasi,Extreme Programming, KriptografiTriple Data Encryption Standard, AlgoritmaLempel Ziv Storer szymanski.
ABSTRACT: The development of communication technologies using computer enables remote data transmission via radio waves or other media that is used is very wide community allows others to extract and transform data that is sent. Like the case with the Binus Center Bintaro the change or loss of data in the form of student on a LAN Due to negligence by the admin that uses a computer class and forgot to turn off the computer so that students can easily access the server, modify or steal data. Similarly, cases that occurred when the admin Binus Center Bintaro transmit data in the form of student to the Center BINUS change or loss of data by parties who are not responsible. To prevent such data loss researchers here to mak e an application that combines data encryption using the Triple DES algorithm and data compression algorithms on the data transmission from LZSS Binus Center Bintaro to Binus Center. The method used is the Extreme Programming (XP). There are four steps being taken in making the application development XP (Extreme Programming), namely: Planning (Planning), Design (Design), Coding (Coding) and Testing (Testing). With this application, data security with Triple DES encryption and compression LZSS web based solutions on Binus Center Bintaro in securing data while reducing the size bytes. Development of further applications
2
Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta
PENDAHULUAN
Perkembangan teknologi komunikasi dengan menggunakan komputer memungkinkan pengiriman data jarak jauh melalui gelombang radio maupun media lain yang digunakan masyarakat luas sangat memungkinkan pihak lain untuk menyadap dan mengubah data yang dikirimkan. Bocornya informasi dan penyalahgunaan data yang berakibat sangat fatal pada sebuah perusahaan, lembaga ataupun perorangan. Demikian juga, pada sis tem jaringan komputer maupun secara luas pada internet dengan jumlah pemakai yang banyak .
Seperti kasus yang terjadi pada BiNus Center Bintaro yaitu perubahan atau kehilangan data yang berupa nilai siswa pada jaringan LAN dikarenakan keteledoran oleh admin yang menggunakan komputer kelas dan lupa untuk mematikan komputer tersebut sehingga siswa bisa dengan mudah mengakses server untuk Merubah atau mencuri data. Demikian juga kasus yang terjadi ketika admin BiNus Center Bintaro mengirimkan data yang berupa nilai siswa ke BiNus Center Pusat terjadi perubahan atau kehilangan data oleh pihak-pihak yang tidak bertanggung jawab. Untuk mencegah terjadinya kehilangan data tersebut peneliti disini membuat suatu aplikasi pengamanan dan kompresi data yang berbasiskan web dengan menggunakan algoritma Triple DES dan algoritma LZSS.
Algoritma Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada proses enkripsi-deskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis. Dan dalam penggunaanya Triple DES, mampu menahan serangan terhadapbrute force.
Sedangkan pada teknologi kompresi data, banyak algoritma yang telah dikembangkan di
antaranya algoritma Huffman, aritmatik, Lempel -Ziv. Peneliti hanya menggunakan algoritma LZSS, yaitu algoritma turunan dari algoritma Lempel -Ziv.
Apliksi ini dibuat dengan metode algoritma yang menggabungkan antara teknik pengamanan data yaitu algoritma Triple DES dan teknik kompresi data yaitu aloritma LZSS serta memberdayakan bahasa pemogramman PHP, Html, Java script dan Apache dalam membuat aplikasi keamanan dan kompresi data Sehingga dengan biaya yang murah (freeware) tetap akan mendapatkan aplikasi yang berkualitas dalam mengamankan dan mengkompresi data.
ANALISA DAN PEMBAHASAN
Pada pengembangan sistem aplikasi pengamanan dan kompresi data dengan algoritma
triple DES dan algoritma LZSS yang menggunakan
bahasa pemrograman java , Html, Javascript serta web
server apache penulis menggunakan Extreme
Programming (XP) untuk membangun aplikasi
tersebut. Extreme Programming (XP) memiliki kelebihan aplikasi yang ringan, efisien, berisiko rendah, fleksibel, dapat diprediksi, ilmiah, dan cara yang menyenangkan untuk mengembangkan perangkat lunak. Selain itu Extreme Programming (XP) merupakan agile methods yang paling banyak digunakan dan menjadi sebuah pendekatan yang sangat terkenal. Sasaran XP adalah tim yang dibentuk berukuran antara kecil sampai medium saja, tidak perlu menggunakan sebuah tim yang bes ar. Hal ini dimaksudkan untuk menghadap requirements yang tidak jelas maupun terjadinya perubahan -perubahan requirements yang sangat cepat . Hal ini dapat dilihat metode digambarkan pada gambar 1
3
Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta
melakukan :
a. Analisis sistem berjalan b. Studi Kelayakan
c. Menganalisis dan memahami kebutuhan dari aplikasiEnkripsi 3DES dan kompresi LZSS yang akan dibuat.
d. Menentukan actor sesuai dengan kebutuhan aplikasiEnkripsi 3DES dan kompresi LZSS. e. Membuatuser storiesyang menggambarkan fitur
dan fungsional aplikasi Enkripsi 3DES dan
kompresi LZSSyang dibutuhkan.
2. Fase Perancangan(Design)
Untuk perancangan aplikasi Enkripsi 3DES
dan kompresi LZSS, digunakan tools yaitu UML
(Unified Modeling Language). Perancangan aplikasi yang dilakukan adalah :
a. PerancanganUse Case Diagram b. PerancanganActivity Diagram c. PerancanganSequence Diagram d. Perancangan Class Diagram
Gambar 2. Use Case Diagram
Gambar 3.Activity Diagramuntuk Mengkompresi &
4
Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta
Gambar 3.Sequence Diagramuntuk Mengkompresi &
mengenkripsi File
Gambar 3.Class Diagram
3. Pengkodean menu kompresi & enkripsi 4. Pengkodean proses kompresi & enkripsi 5. Halaman laporan (report) proses kompresi &
enkripsi
6. Pengkodean menu dekripsi & dekompresi 7. Pengkodean proses dekripsi & dekompresi 8. Halaman laporan (report) proses dekripsi &
dekompresi
4. Fase Pengujian (Testing)
Testing pada XP dilakukan melalui 2 cara, yaitu dengan menggunakan Black Box Testing dan White Box Testing. Akan tetapi penulis disini hanya menggunakan Black Box Testing. Pengujianya antara lain:
1. Pengkodean halamanLogin 2. Pengkodean menu utama atau home 3. Pengkodean menu kompresi & enkripsi 4. Pengkodean proses kompresi & enkripsi 5. Halaman laporan (report) proses kompresi &
enkripsi
6. Hasil Proses kompresi & enkripsi 7. Pengkodean menu dekripsi & dekompresi 8. Pengkodean proses dekripsi & dekompresi 9. Halaman laporan (report) proses dekripsi &
dekompresi
10. Hasil Proses dekripsi dan dekompresi
KESIMPULAN DAN SARAN
1. Dari uraian diatas penulis menyimpulkan bahwa: Pada aplikasi ini dengan menggunakan enkripsi
Triple DES dan kompresi LZSS, data yang di
enkrip dan di kompres yang ada pada BiNus Center Bintaro akan lebih aman dan akan lebih kecil ukuran sizenya.
2. Untuk perkembangan peneliti menyarankan bahwa : kedepan diharapkan pada teknik kompresi dapat bekerja dengan baik walaupun
5
Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta
DAFTAR PUSTAKA
Ariyus, Dony, (2008)Pengantar ilmu Kriptografi: teori, analisis, dan implementasi, Yogyakarta: CV. Andi Offset.
Beck, Kent, 1999.Extreme Programming Exp lained. Kent Beck Publisher. E-book.
Hermawan, Julius. 2000.Analisa Desain & Pemrograman Berorientasi Obyek dengan
UML dan Visual Basic.NET.Jakarta : Andi.
Munir, Rinaldi. 2006.Kriptografi. Bandung: Informatika.
Pressman, Roger S. 2010, Software Engineering : A
Practitioner’s ApproachMc. Graw-Hill. Pu. Ida M, 2006. 2004. Fundamental Data
Compression.Great Britain. E-book.
Solomon, David. Data compression the complete reference. Acid Free paper. E-book.
Suyanto, M, 2003. Multimedia Alat Untuk
Meningkatkan Keunggulan Bersaing.
Yogyakarta: CV. Andi Offset.
Wahana Komputer, 2005. Memahami Model Enkripsi
Secara Umum Sequential Linear (Waterfall) oleh Winston W. Royce (1929-1995) pada tahun 1970
Metode ini baik digunakan untuk kebutuhan yang sudah diketahui dengan baik
Iterasi yang sering terjadi menyebabkan masalah baru. Bagi pelanggan sulit menentukan kebutuhan secara eksplisit dan harus bersabar karena memakan waktu yang lama
Waterfall bekerja dengan baik pada proyek skala kecil
Prototype oleh Eleanor Rosch
(1938-N) pada
tahun 1970
Metode ini cukup efektif dengan mendapatkan
kebutuhan dan aturan yang jelas dan pelanggan bisa langsung melihat sistem yang sebenarnya Pengembang kadang0kadang membuat implementasi sembarang, karena ingin working version selesai dengan cepat Prototyping dapat bekerja dengan baik, jika ada kerja sama yang baik antara pengembang dan pelanggan Rapid Aplication Development (RAD) oleh James Martin (1933-N) pada tahun 1991
Metode ini lebih cepat dari waterfall jika kebutuhan dan batasa proyek sudah diketahui dengan baik bisa untuk dimodularisasi Karena proyek dipecah menjadi beberapa bagian, maka dibutuhkan banyak orang untuk membentuk suatu tim karena komponen-komponen yang sudah ada, fasilitas-fasilitas pada tiap komponen belum tentu digunakan seluruhnya sehingga fasilitas
RAD cocok untuk aplikasi yang tidak mempunyai resiko teknis yang tinggi, RAD cocok untuk proyek yang memiliki SDM yang baik dan sudah
berpengalaman
pengujiannya mudah
sehingga menimbulkan masalah serta sulit untuk mengukur progress karena tidak ada timelines
dengan baik
Iterative Fase desain
pengkodean dan pengujian lebih cepat
Butuh waktu yang banyak untuk menganalisis dan terlalu banyak langkah yang dibutuhkan model Hanya cocok untuk skala besar
Spiral oleh Barry W. Boehm (1935-N) pada tahun 1986 Model ini digunakan untuk sistem skala besar, membutuhkan konsiderasi langsung terhadap resiko teknis, sehingga dapat mengurangi resiko besar Resiko utama tidak ditemukan, maka masalah bisa muncul kemudian sehingga
membutuhkan manajemen dan perkiraan resiko yang cukup tinggi
Hanya cocok untuk skala besar
Concurrent oleh C.A.R. Hoare et all pada tahun 1960
Peningkatan aplikasi yang sudah selesai pada umumnya satu periode. Sangan memperhatikan input-output dari aplikasi. Dapat dieksekusi secara parallel Tidak bisa mendeteksi eror pada sub-program (fungsi-fungsi program). Membutuhkan waktu yang lama
Cocok untuk aplikasi yang membutuhkan ketelitian dalam proses input-output program Component-Based Development oleh Malcolm Douglas Mcllroy (1932-N) Komponen-komponen program dijadikan satu set paket sehingga dapat Cukup menyulitkan dalam membuat paket-paket program yang Baik digunakan untuk aplikasi yang banyak menggunakan program-program B-2
program tersebut Model Metode Fomral Sistem diekspresikan dengan teori matematika sehingga mudah dipahami Sulit dipahami bagi orang yang tidak memberti ekspresi matematika dan logikanya Baik digunakan untuk pengembangan aplikasi matematika atau perhitungan Aspect Oriented Software Development oleh Gregor Kiezales et all Mendukung modularisasi perhatiannya sejak dari pembuatan kode program Waktu pengerjaan kode program akan lebih lama karena lebih memperhatikan modul-modul program yang tersusun rapi. Baik digunakan untuk proyek skala besar. Aplikasi yang berbasis object oriented Unified Process oleh Ivar Hjalmar Jacobson (1939-N), et all pada tahun 1990 Team proyek fokus pada alamat yang memiliki banyak resiko paling tinggi lebih awal. Sehingga dapat
meminimalisir resiko pada saat apikasi sudah jadi
Waktu pengerjaan proyek lebih lama karena
menggabungkan konsep iterasi dan incremental Baik digunakan untuk aplikasi yang dibuat berbasis object oriented dengan notasi rational. Extreme Programming (XP) oleh Kent Beck (1943-N) pada tahun 1999 Peningkatan kualitas software dan memfokuskan pada perubahan-perubahan yang diminta oleh pelanggan Para pengembang tidak bisa mengembangkan kualitas software karena tidak ada feedback dari pelanggan
Baik untuk software yang sudah ada tetapi masih dibutuhkan pengembangan kualitas karena kebutuhan-kebutuhan dari pelanggan. (Sumber: Aziz, 2010) B-3
A-1
Tanggal : 21 Maret 2010
Narasumber : Dodi
Lokasi : BiNus Center Bintaro
Tujuan Wawancara :
1. Mengetahui proses sistem yang sedang berjalan.
2. Mengetahui Kebutuhan Sistem dalam mengamankan data dan
mengkompresinya agar sistem yang akan dikembangkan menjadi suatu
aplikasi enkripsi yang menggunakan algoritma Triple DES dan kompresi
yang menggunakan algoritma LZSS berbasis web
Point Utama Wawancara :
1. Menurut pendapat anda, seberapa penting mengamankan nilai siswa pada
BiNus Center Bintaro ini?
2. Maksudnya rahasia?
3. Apakah perlu nilai yang sudah diamankan terus dikompresi?
4. Maksudnya bisa menghemat biaya dan waktu?
A-2
Point Jawaban :
1. Sangat penting sekali, karena nilai siswa adalah bersifat rahasia
2. Maksudnya seperti ini nilai siswa yang sudah di input didalam komputer
akan akan disimpan di dalam server BiNus Center Bintaro lalu dikirimkan
kepada BiNus Center Pusat jadi perlu adanya pengamanan data tersebut.
3. Sangat perlu sekali disamping bisa mengurangi ukuran byte data yang
berupa nilai siswa, kita juga bisa menghemat biaya dan waktu.
4. Maksudnya seperti ini dengan adanya pengurangan byte data maka
otomatis penggunaan hardisk Server yang di gunakan akan lebih sedikit
dan dengan adanya pengurangan byte data pula maka otomatis juga bisa
mempercepat proses pengiriman data tersebut.
5. Saya baru mencobanya, bisa diandalkan dalam mengamankan data dan
mengurangi ukuran byte dari data tersebut.
6. Cukup mudah, karena aplikasi ini terbilang simple dan mudah digunakan
dalam pengopresiannya.
7. Mudah-mudahan aplikasi ini bisa menjadi salah satu solusi dalam masalah
keamanan data yang berupa nilai siswa dan bisa menjadi salah satu solusi
juga didalam mengurangi ukuran byte data sehingga tidak diperlukan
banyak hardisk untuk menyimpan data pada server yang ada pada BiNus